スキップしてメイン コンテンツに移動

サイバー攻撃の被害を受ける前にハッカーを先に狩り立てろ



韓国で発覚したサイバー被害は政府機関・民間会社あわせて160機関で合計14万台のPC端末に及んでいたとのことです。悪意あるコードが送りまれたのが2014年で今年2月まで発覚しなかったということで相当巧妙な攻撃だったようです。そこで防御一方の対応でいいのかというのが以下の主張です。しかし著者の元海兵隊大尉はなかなかの切れ者のようですな。

No More Cyber Maginot Lines: We Need to Hunt Down Hackers Before They Strike

An attendee works on her computer during the Black Hat conference, Thursday, Aug. 6, 2015, in Las Vegas.
JOHN LOCHER/AP

JUNE 5, 2016BY NATE FICKQUARTZ

サイバーセキュリティの次の最前線


2006年、イラクとアフガニスタンで米国は同時に戦争に負けつつあった。だが国内では政治、軍事、経済、報道、いずれの観点でも順調と信じ込んでいた。

  1. それから十年後、サイバーセキュリティ業界が同じ状況にあるようだ。昨年だけでも750億ドルがセキュリティ製品サービスに投じられ、全米大手企業500社の四分の三以上がサイバー被害にあう中、侵入探知に平均146日かかっていた。(2014年の205日よりは短くなっているがこれでも長すぎる) これでは防御側にとって戦略的に負けているのと同じだ。
  2. 何らかの変化が必要だ。不完全な予防策だけに頼るのではなく、また侵入発生後に対応するのではなく、防衛側は形勢逆転をすべく、先行して攻撃者を特定し実害の発生前に相手を根絶する必要がある。これがサイバーセキュリティの次の最前線の姿だ。
  3. これに失敗すれば大損失になる。2015年のサイバー犯罪調査によれば一回のハッキングで年間平均15.4百万ドルの損害が米企業に発生しており、世界平均の二倍規模だ。別の報告書ではサイバー攻撃による年間被害額は世界全体で4000ないし5000億ドルとしている。2013年調査では米国では悪意あるサイバー活動で雇用数十万名分が毎年失われている。
  4. 攻撃の被害が確実に広がっておりオンライン商取引や通信への社会信頼度が揺らいでいるのがもっと深刻な結果だ。
  5. だが変わったのは一部だけだ。この業界は人材問題で身動きがとれなくなっている。創造性あふれた人材がハッカーになりやすいのは防衛側の仕事がリストのチェックが中心の規則順守作業になっているためだ。沿岸警備隊に入隊するより海賊になるほうが楽しいに決まっている。さらに政府の対応や法律は技術の進歩に追いついていないし、背景にある急速な社会規範の変化にも遅れ気味だ。企業や政府機関はセキュリティ予算を増やし対策を模索しているが、中心はいまだに周囲防御を高めることであり、相変わらず属性が判明している脅威に対処技術が大手を振っているが、本当の脅威は穴だらけの防御網を回避しているだけだ。
サイバーセキュリティの筋書きをひっくり返せ
  1. 分岐路に立たされているのに業界は間違った方向に進んでおり、サイバーセキュリティ関連支出では今も中心は予防策や防御線の死守だ。確かに予防策は必要だがそれだけで十分でなく、ましてセキュリティ支出の9割を使うことは正当化できない。
  2. 防御線はすでに消滅している。携帯機器の普及やビジネスでクラウドサービスが広まったためだ。防御線の内側で既知のマルウェアを探索するのはリアウィンドウを見てクルマを運転するようなものだ。予測が立たず新規の被害発生は予知できない。これは受動的な防衛態勢で能動的な敵を相手にすることになりうまくいくはずがない。
  3. そこでこれまでのサイバーセキュリティの筋書きを逆転する必要がある。米空軍の戦略立案専門家ジョン・ボイドは次の言葉で以後の軍事思考に大きな影響を残した。「ヒト、考え、ハードウェア、必ずこの順序で!」とのボイドの考え方をサイバーセキュリティに応用すれば、対応策に大きな変化が生まれそうだ。人材を引き付け最大限に能力を活用し、各種構想で政府の政策をテコ入れし、技術利用の在り方を変えるのだ。
  4. 多様な人材でチーム多数を編成する必要がある。ダイバーシティはイノベーションの源泉である。そしてダイバーシティは性差、背景、視点、技能を文字通り多様化にすることだ。イラクで2003年の平均的歩兵はほぼ同様に見える敵の歩兵と対峙したが、相手側も同様の訓練を受け、おそらく思考も類似していたはずだ。2008年になると歩兵の相手は一層多様化しており、女性(特にイスラム圏では男性ではできないことも扱える)、情報分析内容、その他政府機関が相手勢力を構成していた。
  5. サイバーセキュリティに当てはめると業界の在り方自体の変化につながる。これまでの「スウェットシャツを着たハッカー」のイメージではなく各社はダイバーシティを積極的に進めるのだ。次世代の脅威に対応するため社会学者、データ技術者、政治学者、グラフィックデザイナーが軍や情報機関の専門家と肩を並べてソフトウェア技術者、研究員や味方のハッカーとともに働くことになるだろう。
攻撃側に回り敵を探り出せ
  1. 防御一辺倒の考え方は逆転する必要がある。著者はアフガニスタン・イラク戦の初期に海兵隊戦闘部隊を指揮していたが軍用地図を逆に持ち替えて敵の観点で考えることを普通にしていた。生き残るためには必要だった。同じことが発生している。考え方を企業防衛から攻撃に切り替えるのだ。アラビアのローレンスが反乱分子との闘いで言ったことは今日のデジタル敵対勢力にもあてはまる。ナイフでスープを飲むのは惨めたらしく時間がかかるが目的達成は可能だ。
  2. 次が技術だ。狩りを成功させる要素はステルスだ。攻撃側はステルスを必死に保とうとする。DNAの中にすりこまれているのだ。目に見えない攻撃者は成功者と言える。そこでステルス構想を防衛に応用すればどうなるか。防衛手段が見えれば、敵は回避するだろう。だが防御側にステルスはどんな効果を生むか。侵入時に攻撃側が防御側に気づけば戦いは困難になる。一部のセキュリティ企業は臆面もなくセキュリティ会社の存在を探知すれば攻撃者は逃げ出すと公言している。そのとおりだと思う向きは孫子を読んだことがない人だ。また効果的な攻撃側にもなれそうにない。敵は表面を避け隙間に逃げ込むものだ。ここまで積極的に言うとセキュリティの鉄則を破ることになると心配する向きもあろうが、はっきりさせておきたい。先手を打ち敵を狩り立てるのはサイバー空間の敵への「ハッキング返し」ではないし、非合法の「撃ち返し」でもない。狩り立てることが必須であり、逆に相手をハッキングするのは非合法行為だ。
  3. 合法非合法の境界線より重要なのはハッキング返しは愚策だということで、ガンファイトにナイフを持ち出すようなものだ。大銀行で巨額予算をセキュリティ対策に使えても中国のPLAやロシアのFSBを相手にしたいと思うだろうか。
  4. 反対に攻撃側に回り敵を狩り立てることは自分の資産をこっそりと継続調査することにつながる。こう考えてはいかがか。侵入者が読者の自宅に押し入ってきたら、金庫に手が伸びるまで放置しておかないだろう。読者は自宅周囲を回り侵入者を探し、実損の発生前に止めるのではないか。現実世界ではこれは常識だが、デジタル世界では簡単ではない。読者の住宅では侵入者は一人だけと想定してもいいが、サイバー世界の侵入者は数千名かつ75パーセントの確率ですでにシステム内部は侵入ずみなのだ。
  5. とはいえ攻撃型のサイバーセキュリティは実際に機能するだろうか。攻撃側はどうしても有利になる。同じ金額の予算なら攻撃側が防衛側を毎回打ち負かすだろう。防衛側は一回も間違いを犯す余裕はないが攻撃側は正しい選択を一回だけすればよい。先手を打つ狩りでこのハンディはなくなり防衛側は攻撃側に対して優位になるかもしれない。このことに政府は気付いている。国防総省、情報機関各種等先で先手を打つ狩りはすでに開始されており、実施は今後一層広がるだろう。民間企業も同じ考え方に切り替える必要がある。
  6. だが筆者は楽観主義者である。課題はたしかに存在するが、根本的に秩序ある側が優勢になると見ている。商業活動、通信活動、教育活動、娯楽でインターネットへ社会は過剰依存しており、インターネットへの信頼度が一定以下に下がるのは容認できない。企業経営者、投資家、技術者、データ技術者、政策決定者、学術研究者、情報機関関係者他の毎日が惨めで結果がなかなか出てこないのはナイフでスープを飲んでいるからだ。■
本稿の著者ネイト・フィックはセキュリティソフトウェア会社EndgameのCEOで、同社製品は高度技術を有するサイバー敵対勢力を追跡するもの。アフガニスタンとイラクで海兵隊部隊を指揮しており、その経験で書き下ろした"One Bullet Away"はニューヨークタイムズのベストセラー入りしている。
Nathaniel Fick


コメント

このブログの人気の投稿

フィリピンのFA-50がF-22を「撃墜」した最近の米比演習での真実はこうだ......

  Wikimedia Commons フィリピン空軍のかわいい軽戦闘機FA-50が米空軍の獰猛なF-22を演習で仕留めたとの報道が出ていますが、真相は....The Nationa lnterest記事からのご紹介です。 フ ィリピン空軍(PAF)は、7月に行われた空戦演習で、FA-50軽攻撃機の1機が、アメリカの制空権チャンピオンF-22ラプターを想定外のキルに成功したと発表した。この発表は、FA-50のガンカメラが捉えた画像とともに発表されたもので、パイロットが赤外線誘導(ヒートシーキング)ミサイルでステルス機をロックオンした際、フィリピンの戦闘機の照準にラプターが映っていた。  「この事件は、軍事史に重大な展開をもたらした。フィリピンの主力戦闘機は、ルソン島上空でコープ・サンダー演習の一環として行われた模擬空戦で、第5世代戦闘機に勝利した」とPAFの声明には書かれている。  しかし、この快挙は確かにフィリピン空軍にとって祝福に値するが、画像をよく見ると、3800万ドルの練習機から攻撃機になった航空機が、なぜ3億5000万ドル以上のラプターに勝つことができたのか、多くの価値あるヒントが得られる。  そして、ここでネタバレがある: この種の演習ではよくあることだが、F-22は片翼を後ろ手に縛って飛んでいるように見える。  フィリピンとアメリカの戦闘機の模擬交戦は、7月2日から21日にかけてフィリピンで行われた一連の二国間戦闘機訓練と専門家交流であるコープ・サンダー23-2で行われた。米空軍は、F-16とF-22を中心とする15機の航空機と500人以上の航空兵を派遣し、地上攻撃型のFA-50、A-29、AS-211を運用する同数のフィリピン空軍要員とともに訓練に参加した。  しかし、約3週間にわたって何十機もの航空機が何十回もの出撃をしたにもかかわらず、この訓練で世界の注目を集めたのは、空軍のパイロットが無線で「フォックス2!右旋回でラプターを1機撃墜!」と伝え得てきたときだった。 戦闘訓練はフェアな戦いではない コープサンダー23-2のような戦闘演習は、それを報道するメディアによってしばしば誤解される(誤解は報道機関の偏った姿勢に起因することもある)。たとえば、航空機同士の交戦は、あたかも2機のジェット機が単に空中で無差別級ケージマッチを行ったかのように、脈絡な

主張:台湾の軍事力、防衛体制、情報収集能力にはこれだけの欠陥がある。近代化が遅れている台湾軍が共同運営能力を獲得するまで危険な状態が続く。

iStock illustration 台 湾の防衛力強化は、米国にとり急務だ。台湾軍の訓練教官として台湾に配備した人員を、現状の 30 人から 4 倍の 100 人から 200 人にする計画が伝えられている。 議会は 12 月に 2023 年国防権限法を可決し、台湾の兵器調達のために、 5 年間で 100 億ドルの融資と助成を予算化した。 さらに、下院中国特別委員会の委員長であるマイク・ギャラガー議員(ウィスコンシン州選出)は最近、中国の侵略を抑止するため「台湾を徹底的に武装させる」と宣言している。マクマスター前国家安全保障顧問は、台湾への武器供与の加速を推進している。ワシントンでは、台湾の自衛を支援することが急務であることが明らかである。 台湾軍の近代化は大幅に遅れている こうした約束にもかかわらず、台湾は近代的な戦闘力への転換を図るため必要な軍事改革に難色を示したままである。外部からの支援が効果的であるためには、プロ意識、敗北主義、中国のナショナリズムという 3 つの無形でどこにでもある問題に取り組まなければならない。 サミュエル・ P ・ハンチントンは著書『兵士と国家』で、軍のプロフェッショナリズムの定義として、専門性、責任、企業性という 3 つを挙げている。責任感は、 " 暴力の管理はするが、暴力行為そのものはしない " という「特異な技能」と関連する。 台湾の軍事的プロフェッショナリズムを専門知識と技能で低評価になる。例えば、国防部は武器調達の前にシステム分析と運用要件を要求しているが、そのプロセスは決定後の場当たり的なチェックマークにすぎない。その結果、参謀本部は実務の本質を理解し、技術を習得することができない。 国防部には、政策と訓練カリキュラムの更新が切実に必要だ。蔡英文総統の国防大臣数名が、時代遅れの銃剣突撃訓練の復活を提唱した。この技術は 200 年前のフランスで生まれたもので、スタンドオフ精密弾の時代には、効果はごくわずかでしかないだろう。一方、台湾が新たに入手した武器の多くは武器庫や倉庫に保管されたままで、兵士の訓練用具がほとんどない。 かろうじて徴兵期間を 4 カ月から 1 年に延長することは、適切と思われるが、同省は、兵士に直立歩行訓練を義務付けるというわけのわからない計画を立てている。直立歩行は 18 世紀にプロ